نوشته شده توسط : رضایی

رازهاي موفقيت مديران-Secret of Success ترجمه +متن اصلي


رازهاي موفقيت مديران-Secret of Success ترجمه +متن اصلي


رازهاي موفقيت مديران-Secret of Success ترجمه +متن اصلي
استدلال مديران
راز موفقيت : به همان اندازه كه قضيه نادرست كريستنسن اثبات مي شود،تشخيص راز موفقيت بيشتر از كتاب درسي مديريت اتخاذ مي شود.
نوامبر2003
روبرت هلر
انسان قرون وسطايي براي سنگ فيلسوفي جستجو كردكه مي توانست اصل فلز را به طلا تغيير شكل دهد.اغلب مديران و مؤسسان شركت يك اميد مشابه و معمولا بيهوده را دنبال مي كنند،اما نيازي نيست كه آن بيهوده باشد،از طريق نتايج شركتها دريك صنعت شناخته مي شود.
آنها از فروش درسالهاي1994 -1976 شصت و دو ميليون دلاربدست آوردند،قيمت براي رقبايي كه سنگ را نيافته بودند،بيست مرتبه زمان بندي شد.اگرچه كه بقدر كافي متقاعدكننده نيست،فروش در شركت در گروه خسته و كسل تنها يك5/64 ميليون دلاراضافي را ميانگين مي گيرد : ميانگين موفقيت 9/1 بيليون دلاري – يك تفاوت 29 – رتبه اي است.آمارهاي اضافي از كتاب يك مديريت مشهورو درست نوشته كليتون ام 0 كريستنسن بدست مي آيد.آن عنوان واضحي است،مثله غامض بدعت گذار :زماني كه تكنولوژي هاي جديد باعث مي شوند شركت هاي بزرگ ورشكست شوند،عدالت را نسبت به پيغامش كمتر رعايت مي كنند كه در همه زمانها براي همه مديران و شركتها به كار برده مي شود و فقط براي بدعت گذاران نيست.سنگ فيلسوف كه در بالا درآمارهاي اضافي ذكرشد،بهرحال ابداع در تكنولوژي هاي در هم گسيخته است.رشد موفقيت جستجو شده از طريق عضويت بازارهاي كوچك آشكار شده است.در تضادبا اين،علامت گذاري هاي قبلي رشد رادر بازارهاي بزرگ دنبال كردند.هر دو گروه ريسك را قبول كردند.برندگان فرصتي داشتند كه درآن يك بازارآشكارشده براي تكنولوژي در هم گسيخته به هيچ وجه نبايدآشكارمي شد.بازندگاني كه خطر رقابتي مبارزه بر هند شركت هاي تاسيس شده در بازارهاي تاسيس شده را پذيرفتندو اولين درس اين بود كه اين اساسا استراتژي ضعيفي است.

Secret of Success: As Christensen's Paradox testifies, finding the secret of success takes more than textbook management
Nov 2003
Robert Heller
Medieval man searched for the philosopher's stone that could turn base metal into gold. Managers and entrepreneurs often follow a similar, usually vain hope. But it needn't be vain, judged by the results of companies in one industry. They achieved $62 billion in sales in 1976-1994, twenty times the figure for rivals which hadn't found the stone.

If that isn't convincing enough, sales per firm in the lagging group only averaged a cumulative $64.5 million: the successes averaged $1.9 billion - a difference of 29 times. The statistics come from a truly remarkable management book by Clayton M. Christensen. Its explicit title, The Innovator's Dilemma: When New Technologies Cause Great Firms to Fail, does less than justice to its message, which applies to all managements and all companies all the time - and not only to innovators.

The philosopher's stone in the statistics cited above, however, is innovation in 'disruptive technologies'. The successes 'sought growth by entering small emerging markets'. The back-markers, in contrast, pursued growth in large markets. Both groups took risks. The winners took the chance that an emerging market for the disruptive technology might not appear at all. The losers accepted the competitive risk of battling against established companies in established markets - and the first lesson is that this is fundamentally poor strategy.

MANAGEMENT PARADOX
The book's wholly convincing thesis, however, is that large companies are locked into this mode. They are forced by customer demands and competitive pressures to invest heavily to sustain their existing strengths and, if possible, to enhance that prowess. This gives rise to Christensen's Paradox. The conventional explanation when great firms stumble is that they suffer from 'incompetence, bureaucracy, arrogance, tired executive blood, poor planning, and short-term investment horizons.' The Paradox, however, states that large companies fail, absolutely or relatively, in face of disruptive technologies, not because they are poorly managed, but because their management is excellent.


جهت خريد اين مقاله کامل که در 15 صفحه ترجمه و به همراه متن اصلي مي باشد . شما هم اکنون مي توانيد با اتصال به يکي از درگاههاي پرداخت آنلاين بانک هاي ملت و يا اقتصاد نوين نسبت به پرداخت آنلاين هزينه اقدام نماييد و بلافاصله پس از پرداخت فايل را به صورت کامل از سايت و يا ايميل دريافت کنيد.


قيمت: - تومان
لطفاً براي خريد رازهاي موفقيت مديران-Secret of Success ترجمه +متن اصلي روي تصوير زير کليک کنيد.

خريد رازهاي موفقيت مديران-Secret of Success ترجمه +متن اصلي




:: برچسب‌ها: رازهاي موفقيت فروشندگي مدير هزاره سوم , خريد رازهاي موفقيت دکتر فرهنگ , رازهاي موفقيت دوبله فارسي , رازهاي موفقيت شبکه هاي تله شاپينگ , رازهاي موفقيت خريد اينترنتي , رازهاي موفقيت مديران ترجمه متن , عوامل مؤثر موفقيت مديران , رازهاي موفقيت فروشندگي , نکته مهم موفقيت مديران بزرگ تهران , سري جديد خريد اينترنتي سيستم , , دانلود ديکشنري ترجمه متن , طرح خريد مقالات ترجمه شده , طرح خريد مقالات ترجمه مديريت , خريد مترجم متن , متن قرآن کريم زبان دنيا , متن مثنوي معنوي جلدي , ,
:: بازدید از این مطلب : 330
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
تاریخ انتشار : شنبه 10 تير 1391 | نظرات ()
نوشته شده توسط : رضایی

پروژه بررسي مديريت و محافظت از شبكه هاي كامپيوتر


پروژه بررسي مديريت و محافظت از شبكه هاي كامپيوتر


فهرست اين پروژه به شرح زير مي باشد.

چكيده ................................................................................................. A
بخش اول:مديريت شبكه هاي كامپيوتر ........................................................ 1

مقدمه .................................................................................................. 2
مقدمات يك شبكه .................................................................................. 2
مزيت‌هاي يك شبكه ............................................................................... 3
كاركنان شبكه ...................................................................................... 4
مدير شبكه .......................................................................................... 5
ساير كاركنان ...................................................................................... 5
فصل اول: مديريت شبكه چيست؟ ................................................................ 6
مديريت شبكه چيست؟ ............................................................................. 7
مديريت شماره‌هاي اشتراكي شبكه .............................................................. 9
شماره‌هاي اشتراك كاربري .................................................................... 10
ايجاد شماره‌هاي اشتراك كاربري ............................................................. 11
شماره‌هاي اشتراك گروه ........................................................................ 16
محلي در مقايسه با جهاني ........................................................................ 17
گروههاي توكار .................................................................................... 19
برقراري ارتباط چندتايي ......................................................................... 19
فصل دوم: مديريت شبكه .......................................................................... 21
مديريت شبكه ....................................................................................... 22
مفاهيم مديريت .................................................................................... 22
محدوديت‌هاي مديريتي .......................................................................... 23
مشكلات شبكه ..................................................................................... 23
تنظيم و پيكربندي شبكه .......................................................................... 24
فصل سوم:شبكه بندي و ارتباطات ............................................................... 25
شبكه بندي و ارتباطات ............................................................................. 26
همگون سازي و تكرارسازي .......................................................................28
فصل چهارم: عيب‌يابي و رفع عيب ...............................................................34
عيب‌يابي و رفع عيب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عمليات Active Directory .................................................... 35
فصل پنجم: مفهوم مديريت منابع ............................................................... 36
مديريت منابع ..................................................................................... 37
منابع سخت‌افزاري ............................................................................. 38
پيكربندي و استفاده از سرورهاي چاپ ..................................................... 38
نصب نرم افزار مديريت ...................................................................... 39
تنظيم اوليه ........................................................................................ 40
درك مديريت SNMP ......................................................................... 41
سهميه ديسك ...................................................................................... 44
فايل‌ها و فهرست‌ها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مديريت منبع تغذيه شبكه ....................................................................... 47
مديريت منبع تغذيه ويندوز 2000 ........................................................... 48
فصل ششم: ابزارهاي مديريت ................................................................... 50
ابزارهاي مديريت .................................................................................. 51
ابزارهاي مديريت مايكروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مديريت عملكرد شبكه ................................................................ 58
مديريت عملكرد شبكه .............................................................................. 59
مشكلات بالقوه عملكرد شبكه ...................................................................... 59
مسائل لايه فيزيكي ................................................................................ 60
مسائل مربوط به ترافيك شبكه .................................................................. 62
مشكلات تشخيص‌آدرس .......................................................................... 69
مسائل ميان شبكه‌اي ............................................................................... 69
فصل هشتم: ذخيره‌سازي در شبكه ............................................................... 71
ذخيره‌سازي در شبكه ............................................................................... 72
نكته‌هاي مربوط به مديريت سرور CD .......................................................73
مديريت image ....................................................................................73
كابينت‌ها ..............................................................................................74
مفاهيم SAN ........................................................................................74
درك SAN .........................................................................................76
مديريتSAN ..................................................................................... 77

بخش دوم: محافظت از شبكه‌هاي كامپيوتري .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبكه .........................................................................81
حفاظت از شبكه ......................................................................................82
تضمين سلامت داده‌ها ...............................................................................82
حفاظت از سيستم عامل .............................................................................83
رويه‌هاي نصب .....................................................................................84
تكنيك‌هاي مراقبت از سيستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سخت‌افزار ..............................................................................90
منابع تغذيه وقفه ناپذير(UPS) ..................................................................90
عوامل زيست محيطي .............................................................................94
تكرارسازي سخت افزار ..........................................................................95
حفاظت از داده‌هاي كاربري .....................................................................96
تهيه نسخه پشتيبان .................................................................................97
ذخيره‌سازي ديسك تكرارساز ....................................................................99
فصل يازدهم: پياده سازي برنامه سلامت داده‌ها .............................................104
پياده‌سازي برنامه سلامت داده‌ها ............................................................... 105
برنامه‌ريزي براي امنيت شبكه و داده‌ها ...................................................... 106
سطوح امنيت .................................................................................... 107
سياستهاي امنيتي ................................................................................ 108
ارزيابي قابليت‌هاي آسيب‌پذيري امنيت ..................................................... 109
ارزيابي تهديدهاي امنيتي ...................................................................... 111
برقراري اقداماتي متقابل امنيتي .............................................................. 112
وسايل اشتراكي با كلمه رمز .................................................................. 113
ايستگاههاي كاري بدون ديسك ............................................................... 115
رمزگذاري ....................................................................................... 116
حافظه‌هاي ويروسي ............................................................................ 119
فصل دوازدهم: تنظيمات مربوط به امنيت در شبكه‌ها ...................................... 122
محافظت با استفاده از كلمه عبور............................................................... 123
تنظيمات مربوط به كلمه‌هاي عبور حسابهاي كاربران...................................... 124
مشخص كردن طول كلمه عبور ................................................................. 125
تنظيم مدت اعتبار كلمه‌هاي عبور ............................................................... 126
الزام بر استفاده از كلمه‌هاي عبور پيچيده ..................................................... 127
تدابير مربوط به بستن يك حساب ............................................................... 128
فصل سيزدهم: امنيت شبكه ...................................................................... 129
امنيت شبكه ......................................................................................... 130
عمليات شبكه ....................................................................................... 130
تجزيه و تحليل هزينه شبكه ...................................................................... 131
تكنيك‌هاي مديريت و عيب‌يابي ................................................................... 132
ديواره‌هاي آتش ..................................................................................... 134
فيلتر كردن بسته‌ها .............................................................................. 134
NAT ............................................................................................. 135
ديوارهاي آتش سرورهاي Proxy .............................................................. 137
درك يك ديوار آتش ................................................................................. 137
ديوارهاي آتش و TCP/IP ....................................................................... 139
ديوارهاي آتش از نوع فيلترسازي بسته......................................................... 139
مزيت‌ها و كاستي‌هاي فيلترسازي بسته ......................................................... 140
ديوار آتش از نوع Application Gateways ..............................................141
ديوار آتش از نوع Circute-Level Gateways ...........................................142
ديوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهاي مختلف امنيتي ........................................................144
مدلهاي مختلف امنيتي .............................................................................145
امنيت سطح ـ كاربر .............................................................................145
امنيت سطح ـ مشترك ...........................................................................145

فصل پانزدهم : پروتكل‌هاي امنيتي .............................................................146
پروتكل‌هاي امنيتي ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردي در مورد امنيت شبكه‌ها .............................................151
امنيت ارتباطات ..................................................................................152
IPsec .............................................................................................152
ديوارهاي آتش ....................................................................................155
شبكه‌هاي خصوصي مجازي (VPN)...........................................................156
امنيت نماهاي الكترونيكي ..........................................................................157
امنيت وب .............................................................................................158
فصل هفدهم:مباني امنيت در شبكه‌ها ...........................................................160
مباني امنيت شبكه ..................................................................................161
انواع رايج حملات .................................................................................161
اقدامات امنيتي خوب ...............................................................................162
مقاوم‌سازي سيستم‌ها در مقابل حملات .........................................................162
حفاظت از شبكه‌ در برابر ويروسها ............................................................163
مفاهيم ويروس ......................................................................................164
خطاهاي نرم‌افزاري ...............................................................................164
اسبهاي تروا .......................................................................................164
بمبهاي نرم‌افزاري (Softwar Bombs) ...................................................164
بمبهاي منطقي (Logic bombs) ............................................................165
بمبهاي ساعتي (Time Bombs) ............................................................165
تكراركننده‌ها (Replicators) .................................................................165
كرم‌ها (worms) ................................................................................166
ويروسها ...........................................................................................166
جستجوي ويروسها .................................................................................168
نصب ويروس‌ياب ..................................................................................171
حذف آلودگي ........................................................................................172
فصل هجدهم: جلوگيري از آلودگي توسط ويروس ...........................................173
جلوگيري از الودگي توسط ويروس ..............................................................174
جلوگيري از ويروسهاي ماكرو ...................................................................175
حذف يك ويروس ماكرو ...........................................................................176


اين پروژه ,پايان نامه دانشجويي....... در بيش از 180 صفحه ,به صورت فايل word,جمع آوري شده است شما مي توانيد هم اکنون با پرداخت هزينه آنرا به صورت کاملا هوشمند از سايت دانلود نماييد.


قيمت: 15000 تومان
لطفاً براي خريد پروژه بررسي مديريت و محافظت از شبكه هاي كامپيوتر روي تصوير زير کليک کنيد.

خريد پروژه بررسي مديريت و محافظت از شبكه هاي كامپيوتر




:: برچسب‌ها: مقاله تحقيق مديريت بررسي مديريت فروش , مديريت محافظت اطلاعات شخصي , مديريت خريد خارجى سيستمهاى خريد , مديريت پول تکنيکي براي محافظت ورشکستگي , مديريت محافظت فايل پسورد توسط , شرکت نوين چشم انداز شبکه خريد , محافظت شبکه امنيت شبکه , چرا شبکه هاي ماهواره خريد نکنيم , فروش شبکه هاي اجتماعي قيمت خيلي کم , رازهاي موفقيت شبکه هاي تله شاپينگ , فلش درايو , کليد , نوت بوک , رايانه جيبي , فروشگاه مجازي رايانه ايران , ,
:: بازدید از این مطلب : 184
|
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : شنبه 10 تير 1391 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 46 صفحه بعد